Attaque de virus, ordi planté

Fermé
Cheikh - 10 août 2011 à 22:23
 Cheikh - 16 août 2011 à 12:37
Bonjour,

config>Windows XP

Hier soir j'ai oublié d'éteindre mon ordi et depuis ce matin il ne réagit plus, je suis victime de virus.

Windows tente de se lancer, mais soudain l'écran devient bleu et le message suivant apparaît :
un problème a été détecté et windows a été arrêté afin de prévenir tout dommage sur votre ordinateur.
Si vous voyez cet écran d'erreur d'arrêt pour la première fois, redémarrez votre ordinateur. Si cet écran apparaît encore, suivez ces étapes :
Recherchez tout virus sur votre ordinateur, supprimez tout disque dur ou contrôleur de disque dur nouvellement installé, vérifiez votre disque dur afin de vous assurer qu'il est correctment configuré et terminé.
Exécutez CHKDSK/F pour vérifier la présence d'un dommage sur votre disque dur puis redémarrez votre ordinateur.
Informations techniques : ***STOP : 0x000007B
(0xBA4CF524,0xC0000034,0x00000,0x00000000)

Sauf que je ne cesse d'avoir cet écran, que je n'arrive à faire aucune manip pour sortir de cette situation, impossible d'exécuter la commande indiquée.

Pouvez-vous m'aider à me tirer de ce problème ? Merci par avance. Cordialement
A voir également:

6 réponses

crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 998
15 août 2011 à 10:21
* Télécharger sur le bureau RogueKiller (lien ci-dessus)
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 1 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donner son contenu à la personne qui vous aide
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
1
Merci Crapoulou pour ses précisions. Toutefois tu as oublié de m'indiquer le lien Roguekiller. De mon ordi je n'arrive pas à accéder à internet. Puis-je le télécharger sur un autre poste et le copier sur mon bureau et l'exécuter ensuite ? Merci. Dans l'attente de ta réponse, je tente de rechercher Roguekiller. cordialement
0
J'ai trouvé Roguekiller. Je l'ai chargé sur une clé et je l'ai lancé sur mon ordi. Dommage en cours de rapport (très long rapport !) mon ordi s'est éteint. Je recommence et je te tiens au courant. Merci
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 998
Modifié par crapoulou le 15/08/2011 à 11:02
J'avais édité mon message pour le mettre mais bon,...
Le voilà au cas où.
https://www.luanagames.com/index.fr.html
0
J'ai lancé Roguekiller.exe et voici le rapport obtenu:

RogueKiller V5.3.1 [06/08/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date : 15/08/2011 11:16:45

Processus malicieux: 0

Entrees de registre: 115
[SUSP PATH] HKCU\[...]\Run : Rvgsgj (C:\Documents and Settings\Administrateur\Application Data\Rvgsgj.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : RegistryWm (C:\Documents and Settings\Administrateur\Application Data\qtwm.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : {F5D29C50-9014-6120-4B03-49FB50829732} ("C:\Documents and Settings\Administrateur\Application Data\Muid\kuac.exe") -> FOUND
[BLACKLIST Value] HKCU\[...]\Run : MKfa (C:\WINDOWS\win.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : 8DDYX0ZBPZ (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Spd.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : HNUGROXRspe (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winamp.exe) -> FOUND
[BLACKLIST Value] HKCU\[...]\Run : MKexe (C:\WINDOWS\system.exe) -> FOUND
[BLACKLIST Value] HKCU\[...]\Run : MKZe (C:\WINDOWS\avp.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : HNUGROXRssc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winlogon.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : HNUGROXRrBf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\sp421uv.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : HNUGROXRrg (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\smss.exe) -> FOUND
[BLACKLIST Value] HKCU\[...]\Run : MKayc (C:\WINDOWS\csrss.exe) -> FOUND
[BLACKLIST Value] HKCU\[...]\Run : MKctc (C:\WINDOWS\msmgm.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : HNUGROXRptc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\msmgm.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : HNUGROXRruf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\spoolsv.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : HNUGROXRrta (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : HNUGROXRme (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\avp.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : HNUGROXRsPc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\win16.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : HNUGROXRouqc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\iexplarer.exe) -> FOUND
[BLACKLIST Value] HKCU\[...]\Run : MKfPc (C:\WINDOWS\win16.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : KYQ8ZBOAXR (C:\WINDOWS\Sqyfeb.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : Microsoft Config Setup (C:\WINDOWS\jodrive32.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : ej4d (C:\Documents and Settings\Administrateur\Application Data\oqsn4e9.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : Local Account Service (C:\Documents and Settings\NetworkService\Application Data\lssas.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : mslivemsn (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\ncdgdnx\svchost.exe) -> FOUND
[BLACKLIST Value] HKLM\[...]\Run : MKfa (C:\WINDOWS\win.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : HNUGROXRspe (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winamp.exe) -> FOUND
[BLACKLIST Value] HKLM\[...]\Run : MKexe (C:\WINDOWS\system.exe) -> FOUND
[BLACKLIST Value] HKLM\[...]\Run : MKZe (C:\WINDOWS\avp.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : HNUGROXRssc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winlogon.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : HNUGROXRrBf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\sp421uv.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : HNUGROXRrg (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\smss.exe) -> FOUND
[BLACKLIST Value] HKLM\[...]\Run : MKayc (C:\WINDOWS\csrss.exe) -> FOUND
[BLACKLIST Value] HKLM\[...]\Run : MKctc (C:\WINDOWS\msmgm.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : HNUGROXRptc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\msmgm.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : HNUGROXRruf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\spoolsv.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : HNUGROXRrta (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : HNUGROXRme (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\avp.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : HNUGROXRsPc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\win16.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : HNUGROXRouqc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\iexplarer.exe) -> FOUND
[BLACKLIST Value] HKLM\[...]\Run : MKfPc (C:\WINDOWS\win16.exe) -> FOUND
[SUSP PATH] HKUS\.DEFAULT[...]\Run : bioasibf (C:\Documents and Settings\Administrateur\bioasibf.exe) -> FOUND
[SUSP PATH] HKUS\.DEFAULT[...]\Run : engel (C:\WINDOWS\TEMP\VRR15.tmp.exe) -> FOUND
[SUSP PATH] HKUS\.DEFAULT[...]\Run : 0gtqpf26rh (C:\Documents and Settings\Administrateur\0gtqpf26rh.exe) -> FOUND
[SUSP PATH] HKUS\.DEFAULT[...]\Run : 0fzucjbay0 (C:\Documents and Settings\Administrateur\0fzucjbay0.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : Rvgsgj (C:\Documents and Settings\Administrateur\Application Data\Rvgsgj.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : RegistryWm (C:\Documents and Settings\Administrateur\Application Data\qtwm.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : {F5D29C50-9014-6120-4B03-49FB50829732} ("C:\Documents and Settings\Administrateur\Application Data\Muid\kuac.exe") -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKfa (C:\WINDOWS\win.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : 8DDYX0ZBPZ (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Spd.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRspe (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winamp.exe) -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKexe (C:\WINDOWS\system.exe) -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKZe (C:\WINDOWS\avp.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRssc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winlogon.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRrBf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\sp421uv.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRrg (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\smss.exe) -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKayc (C:\WINDOWS\csrss.exe) -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKctc (C:\WINDOWS\msmgm.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRptc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\msmgm.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRruf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\spoolsv.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRrta (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRme (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\avp.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRsPc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\win16.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRouqc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\iexplarer.exe) -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKfPc (C:\WINDOWS\win16.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : KYQ8ZBOAXR (C:\WINDOWS\Sqyfeb.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : Rvgsgj (C:\Documents and Settings\Administrateur\Application Data\Rvgsgj.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : RegistryWm (C:\Documents and Settings\Administrateur\Application Data\qtwm.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : {F5D29C50-9014-6120-4B03-49FB50829732} ("C:\Documents and Settings\Administrateur\Application Data\Muid\kuac.exe") -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKfa (C:\WINDOWS\win.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : 8DDYX0ZBPZ (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Spd.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRspe (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winamp.exe) -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKexe (C:\WINDOWS\system.exe) -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKZe (C:\WINDOWS\avp.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRssc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winlogon.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRrBf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\sp421uv.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRrg (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\smss.exe) -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKayc (C:\WINDOWS\csrss.exe) -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKctc (C:\WINDOWS\msmgm.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRptc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\msmgm.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRruf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\spoolsv.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRrta (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRme (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\avp.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRsPc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\win16.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : HNUGROXRouqc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\iexplarer.exe) -> FOUND
[BLACKLIST Value] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : MKfPc (C:\WINDOWS\win16.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Run : KYQ8ZBOAXR (C:\WINDOWS\Sqyfeb.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-18[...]\Run : bioasibf (C:\Documents and Settings\Administrateur\bioasibf.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-18[...]\Run : engel (C:\WINDOWS\TEMP\VRR15.tmp.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-18[...]\Run : 0gtqpf26rh (C:\Documents and Settings\Administrateur\0gtqpf26rh.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-18[...]\Run : 0fzucjbay0 (C:\Documents and Settings\Administrateur\0fzucjbay0.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : Microsoft Config Setup (C:\WINDOWS\jodrive32.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : 60xu9 (C:\WINDOWS\TEMP\qtfcyyp.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Windows : load (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\0012c25e.com) -> FOUND
[SUSP PATH] HKUS\.DEFAULT[...]\Windows : load (C:\WINDOWS\system32\config\SYSTEM~1\LOCALS~1\Temp\00180ea1.com) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-515967899-329068152-1801674531-500[...]\Windows : load (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\0012c25e.com) -> FOUND
[SUSP PATH] HKUS\S-1-5-18[...]\Windows : load (C:\WINDOWS\system32\config\SYSTEM~1\LOCALS~1\Temp\00180ea1.com) -> FOUND
[BLACKLIST] HKLM\[...]\services : SSHNAS (%SystemRoot%\system32\svchost.exe -k netsvcs) -> FOUND
[BLACKLIST] HKLM\[...]\services : SSHNAS (%SystemRoot%\system32\svchost.exe -k netsvcs) -> FOUND
[BLACKLIST] HKLM\[...]\services : SSHNAS (%SystemRoot%\system32\svchost.exe -k netsvcs) -> FOUND
[BLACKLIST] HKLM\[...]\Root : LEGACY_SSHNAS () -> FOUND
[SUSP PATH] {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : c:\docume~1\admini~1\locals~1\temp\sph.exe -> FOUND
[SUSP PATH] {810401E2-DDE0-454e-B0E2-AA89C9E5967C}.job : c:\windows\sqyfeb.exe -> FOUND
[SUSP PATH] {22116563-108C-42c0-A7CE-60161B75E508}.job : c:\docume~1\admini~1\locals~1\temp\spd.exe -> FOUND
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> FOUND
[HJPOL] HKCU\[...]\Explorer : NoFolderOptions (1) -> FOUND
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> FOUND
[HJ] HKCU\[...]\ActiveDesktop : NoChangingWallPaper (1) -> FOUND
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command : ("C:\Documents and Settings\Administrateur\Local Settings\Application Data\vsg.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe") -> FOUND
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\safemode\command : ("C:\Documents and Settings\Administrateur\Local Settings\Application Data\vsg.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode) -> FOUND
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Documents and Settings\Administrateur\Local Settings\Application Data\vsg.exe" -a "C:\Program Files\Internet Explorer\iexplore.exe") -> FOUND

Fichier HOSTS:
127.0.0.1 localhost


Termine : << RKreport[1].txt >>
RKreport[1].txt


Je n'y comprends vraiment pas grand chose
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 998
Modifié par crapoulou le 10/08/2011 à 22:34
Bonsoir,

Voici ce que j'ai trouvé :
Update the drivers for your hard drive controller. If the drivers to your hard drive controller are outdated, incorrect, or corrupted then the STOP 0x0000007B error will likely occur.   

Note: If the STOP 0x0000007B error occurs during the Windows setup process and you suspect that the reason is driver related, be sure to install the latest hard drive controller driver from the manufacturer for use during the installation of the operating system.   

Note: This is a likely solution if the second hexadecimal number after the STOP code is 0xC0000034.

Source.

Sinon, tu as ceci :
-au demarrage de la machine allez au setup (menu bios)   
-dans option des péréphériques changer le mode SATA en mode ATA (si vous ne trouver pas le mode ATA, désactiver tout simplement le mode SATA) 

Source.

- Qu'est-ce qui te fait croire que tu es infecté par un virus ?
- A quel moment et au bout de combien de temps ce BSOD s'affiche ?

Top' et crapoulou pas si loin de nous. RIP
0
Sur le disque dur C figure un fichier .exe NDO32.exe qui n'était pas sur mon ordi hier. Depuis un message avec une croix rouge m'indique que la mémoire ne peut pas être read.

A noter qu'il y a un mois et demi j'ai reçu un faux mail d'UPS avec un fichier joint que j'ai ouvert et de ce moment l'ordi n'a cessé de se planter, depuis l'ensemble des fichiers archive et la plupart des programmes ont disparu, les rares programmes encore présents ne peuvent plus être utilisés, je ne peux plus installer même un antivirus car j'ai une annonce d'espace disque insuffisant alors qu'avant ce problème j'avais encore beaucoup d'espace disque sur C.

Le message indiqué s'affiche dès le démarrage de windows donc comment aller au setup ?

Merci pour ton aide. Cordialement
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 998
11 août 2011 à 07:15
Pour rentrer dans le BIOS, la touche à presser dépend du modèle que tu as :
https://www.commentcamarche.net/faq/389-bios-acceder-au-setup-du-bios

Essaye de regarder au démarrage quelle touche presser pour y accéder (faut être rapide :-).

Essaye de démarrer en mode sans échec également (F8 ou F5 au démarrage).
0
antipolis a Messages postés 15609 Date d'inscription mercredi 5 novembre 2008 Statut Membre Dernière intervention 12 novembre 2014 2 859
Modifié par antipolis a le 11/08/2011 à 09:07
"A noter qu'il y a un mois et demi j'ai reçu un faux mail d'UPS avec un fichier joint que j'ai ouvert et de ce moment l'ordi n'a cessé de se planter"

Et on attend que la machine se bloque complètement pour crier "à l'aide".

Ce n'est pas sérieux.

Et il n'est pas dans le bon forum.
Il faudrait plutôt poster dans "Virus/Sécurité".
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 998
11 août 2011 à 09:11
Oui, j'attendais d'être "sûr" qu'il s'agissait d'un problème de drivers car un BSOD,...
0
Bonjour à tous, grâce à vos suggestions j'ai réussi enfin à accéder en mode normal au bureau de mon ordi (pc portable Medion MIM 2280 configuré XP). J'ai mis le PATA compatible. Ouf !
J'ai pu également démarrer en mode sans échec (F8) mais je confirme subir une attaque de nombreux virus, des applictions .exe (exemple : vsg.exe) se succèdent et m'empêchent d'installer mon antivirus (McAfee ou autre), quand je lance l'installation au bout d'un moment mon ordi s'éteint.
Je ne peux pas non plus accéder à internet.
Par contre j'ai pu supprimer tous les fichiers temporaires dont certains généraient des ouvertures de pop up de tous genres, et les cookies.
Je cumule plusieurs problèmes techniques sur mon ordi à cause de cela, et je vous remercie pour toute l'aide que vous pouvez m'apporter. Cordialement
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 998
15 août 2011 à 07:44
Bonjour,

Je te conseille de faire une sauvegarde des données importantes de ton disque dur car l'état de ton PC me parait instable.

L'idéal et le plus rapide (plus sûr aussi) serait de formater ton PC si tu cumule plusieurs problèmes.

Mais si tu veux résoudre les soucis sans formater, pas de souci, fais moi signe et on fera une analyse de ton PC en profondeur niveau Virus/Sécurité.
0
Bonjour Crapoulou, je te remercie pour ta réponse rapide et j'ai pris connaissance de tes suggestions. J'aimerais éviter la solution du formatage car mon programme file contient les logiciels que je ne pourrais peut-être plus retrouver. Mais comment faire une analyse de mon PC ? Une analyse du centre de sécurité de windows "XP Antispyware 2012 - unregistred version" se lance et indique 29 critical system objects. et génère des fenêtres "forçant" à acheter.
En mode sans échec ou en mode débogage j'arrive à ouvrir une page mozilla mais il semble que je n'ai même plus la connexion internet ni sans fil ni par câble.
Que penses-tu de tout cela ? Que proposes-tu ? Merci par avance. Bonne journée
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 998
15 août 2011 à 13:33
Ouaou !
Relance RogueKiller avec l'option 2 cetrte fois-ci.

Poste le rapport à nouveau.
0
ok! j'y vais mais je dois te signaler que j'ai déjà relancé avec l'option 3 et l'option 6. Je t'envoie ça dès que c'est fait. A tout de suite. Merci beaucoup
A te signaler que quand j'ai lancé l'option 1 un répertoire RK_quarantine s'est créé dans lequel s'est stocké de nombreux .exe dont vsg.exe
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 998
15 août 2011 à 14:06
Ok.
0
chimay8 Messages postés 7720 Date d'inscription jeudi 1 mai 2008 Statut Contributeur sécurité Dernière intervention 3 janvier 2014 60
15 août 2011 à 14:10
mdrr...^^
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
15 août 2011 à 14:15
J'ai vu une (chimay) rouge passer ! ^^
à bientôt fab?
0
Voici le rapport après lancement de l'option 2 :
RogueKiller V5.3.1 [06/08/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date : 15/08/2011 13:59:22

Processus malicieux: 0

Entrees de registre: 67
[SUSP PATH] HKCU\[...]\Run : Rvgsgj (C:\Documents and Settings\Administrateur\Application Data\Rvgsgj.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : RegistryWm (C:\Documents and Settings\Administrateur\Application Data\qtwm.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : {F5D29C50-9014-6120-4B03-49FB50829732} ("C:\Documents and Settings\Administrateur\Application Data\Muid\kuac.exe") -> DELETED
[BLACKLIST Value] HKCU\[...]\Run : MKfa (C:\WINDOWS\win.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : 8DDYX0ZBPZ (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Spd.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : HNUGROXRspe (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winamp.exe) -> DELETED
[BLACKLIST Value] HKCU\[...]\Run : MKexe (C:\WINDOWS\system.exe) -> DELETED
[BLACKLIST Value] HKCU\[...]\Run : MKZe (C:\WINDOWS\avp.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : HNUGROXRssc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winlogon.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : HNUGROXRrBf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\sp421uv.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : HNUGROXRrg (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\smss.exe) -> DELETED
[BLACKLIST Value] HKCU\[...]\Run : MKayc (C:\WINDOWS\csrss.exe) -> DELETED
[BLACKLIST Value] HKCU\[...]\Run : MKctc (C:\WINDOWS\msmgm.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : HNUGROXRptc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\msmgm.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : HNUGROXRruf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\spoolsv.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : HNUGROXRrta (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : HNUGROXRme (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\avp.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : HNUGROXRsPc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\win16.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : HNUGROXRouqc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\iexplarer.exe) -> DELETED
[BLACKLIST Value] HKCU\[...]\Run : MKfPc (C:\WINDOWS\win16.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : KYQ8ZBOAXR (C:\WINDOWS\Sqyfeb.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : Microsoft Config Setup (C:\WINDOWS\jodrive32.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : ej4d (C:\Documents and Settings\Administrateur\Application Data\oqsn4e9.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : Local Account Service (C:\Documents and Settings\NetworkService\Application Data\lssas.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : mslivemsn (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\ncdgdnx\svchost.exe) -> DELETED
[BLACKLIST Value] HKLM\[...]\Run : MKfa (C:\WINDOWS\win.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : HNUGROXRspe (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winamp.exe) -> DELETED
[BLACKLIST Value] HKLM\[...]\Run : MKexe (C:\WINDOWS\system.exe) -> DELETED
[BLACKLIST Value] HKLM\[...]\Run : MKZe (C:\WINDOWS\avp.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : HNUGROXRssc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\winlogon.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : HNUGROXRrBf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\sp421uv.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : HNUGROXRrg (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\smss.exe) -> DELETED
[BLACKLIST Value] HKLM\[...]\Run : MKayc (C:\WINDOWS\csrss.exe) -> DELETED
[BLACKLIST Value] HKLM\[...]\Run : MKctc (C:\WINDOWS\msmgm.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : HNUGROXRptc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\msmgm.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : HNUGROXRruf (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\spoolsv.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : HNUGROXRrta (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : HNUGROXRme (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\avp.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : HNUGROXRsPc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\win16.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : HNUGROXRouqc (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\iexplarer.exe) -> DELETED
[BLACKLIST Value] HKLM\[...]\Run : MKfPc (C:\WINDOWS\win16.exe) -> DELETED
[SUSP PATH] HKUS\.DEFAULT[...]\Run : bioasibf (C:\Documents and Settings\Administrateur\bioasibf.exe) -> DELETED
[SUSP PATH] HKUS\.DEFAULT[...]\Run : engel (C:\WINDOWS\TEMP\VRR15.tmp.exe) -> DELETED
[SUSP PATH] HKUS\.DEFAULT[...]\Run : 0gtqpf26rh (C:\Documents and Settings\Administrateur\0gtqpf26rh.exe) -> DELETED
[SUSP PATH] HKUS\.DEFAULT[...]\Run : 0fzucjbay0 (C:\Documents and Settings\Administrateur\0fzucjbay0.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : Microsoft Config Setup (C:\WINDOWS\jodrive32.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : 60xu9 (C:\WINDOWS\TEMP\qtfcyyp.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Windows : load (C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\0012c25e.com) -> DELETED
[SUSP PATH] HKUS\.DEFAULT[...]\Windows : load (C:\WINDOWS\system32\config\SYSTEM~1\LOCALS~1\Temp\00180ea1.com) -> DELETED
[BLACKLIST] HKLM\[...]\services : SSHNAS (%SystemRoot%\system32\svchost.exe -k netsvcs) -> DELETED
[BLACKLIST] HKLM\[...]\services : SSHNAS (%SystemRoot%\system32\svchost.exe -k netsvcs) -> DELETED
[BLACKLIST] HKLM\[...]\services : SSHNAS (%SystemRoot%\system32\svchost.exe -k netsvcs) -> DELETED
[BLACKLIST] HKLM\[...]\Root : LEGACY_SSHNAS () -> DELETED
[SUSP PATH] {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : c:\docume~1\admini~1\locals~1\temp\sph.exe -> DELETED
[SUSP PATH] {810401E2-DDE0-454e-B0E2-AA89C9E5967C}.job : c:\windows\sqyfeb.exe -> DELETED
[SUSP PATH] {22116563-108C-42c0-A7CE-60161B75E508}.job : c:\docume~1\admini~1\locals~1\temp\spd.exe -> DELETED
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> DELETED
[HJPOL] HKCU\[...]\Explorer : NoFolderOptions (1) -> DELETED
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)
[HJ] HKCU\[...]\ActiveDesktop : NoChangingWallPaper (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\WINDOWS\Jour de pêche.bmp)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command : ("C:\Documents and Settings\Administrateur\Local Settings\Application Data\vsg.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe") -> REPLACED : ("C:\Program Files\mozilla firefox\firefox.exe")
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\safemode\command : ("C:\Documents and Settings\Administrateur\Local Settings\Application Data\vsg.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode) -> REPLACED : ("C:\Program Files\mozilla firefox\firefox.exe" -safe-mode)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Documents and Settings\Administrateur\Local Settings\Application Data\vsg.exe" -a "C:\Program Files\Internet Explorer\iexplore.exe") -> REPLACED : ("C:\Program Files\internet explorer\iexplore.exe")

Fichier HOSTS:
127.0.0.1 localhost


Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt

Mais Chimay8, moi, ça ne me fait pas rire ! Bien au contraire !! Quel enfer !

Bon alors, Docteur Crapoulou, que faire à présent ? Cordialement
0
crapoulou Messages postés 28161 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 21 mai 2024 7 998
15 août 2011 à 20:50
Tiens un chimay dans le coin !!!!!
Cela fait des années que je t'ai pas vu !!!

Comment tu vas ??!

Cheikh
Installe les pilotes de ta carte réseau si nécessaire.
Aide toi du site mesdrivers pour les trouver éventuellement.

Ensuite :

Télécharge Malwarebytes' Anti-Malware
= = = = >>> En cliquant ici <<< = = = =

- Enregistre le sur le bureau
- Double clique sur le fichier téléchargé pour lancer le processus d'installation
- Lorsqu'il te le sera demandé, mets à jour Malwarebytes anti malware
- Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
- Une fois la mise à jour terminée, ferme Malwarebytes
- Double-clique sur l'icône de malwarebytes pour le relancer
- Dans l'onglet, Recherche, probablement ouvert par défaut,
- Sélectionne Exécuter un examen complet
- Clique sur Rechercher
- Le scan démarre
- A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur `Afficher les résultats' pour afficher tous les objets trouvés.
- Clique sur Ok pour poursuivre.
- Si des malwares ont été détectés, cliques sur Afficher les résultats
- Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
- Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
- Rends toi dans l'onglet rapport/log
- Tu clique dessus pour l'afficher.
- Une fois affiché, cliques sur édition en haut du bloc notes, et puis sur sélectionner tout
- Tu recliques sur édition et puis sur copier et tu reviens sur le forum et dans ta réponse
- Tu clique droit dans le cadre de la réponse et coller

Si tu as besoin d'aide regarde ce tutorial ICI
0
Bonjour Crapoulou !
Bon alors un point de la situation : j'ai bien pris note de tes dernières suggestions, malheureusement je ne peux pas me connecter à internet depuis mon ordi car aucune connexion n'apparaît dans la liste. Si tu pouvais m'aider pour ce souci ça serait déjà une autre étape de franchie !
Ce n'est que de cette façon que je pourrai aller sur le site "mes drivers".

j'ai bien récupérer sur une clé Malware mais je ne réussis pas à le copier sur le bureau. Si je lance son installation depuis la clé, je n'arrive pas à aller jusqu'à la fin du processus.

Bien compliqué tout ça ! Alors Docteur Crapoulou tu en penses quoi ? Cordialement
0